Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La procedura seguente illustra il processo per assegnare metadati di conformità personalizzati a una risorsa utilizzando AWS Command Line Interface (AWS CLI) per l'operazione API AWS Systems ManagerPutComplianceItems. Questa operazione API può anche essere utilizzata per assegnare manualmente metadati di conformità delle patch e delle associazioni a un nodo gestito, come illustrato nella procedura dettagliata seguente. Per ulteriori informazioni sulla personalizzazione della conformità, consulta Informazioni sulla personalizzazione della conformità.
Per assegnare metadati di conformità personalizzati a un'istanza gestita (AWS CLI)
Se non lo hai ancora fatto, installa e configura AWS Command Line Interface (AWS CLI).
Per informazioni, consulta la pagina Installazione o aggiornamento della versione più recente di AWS CLI.
-
Eseguire questo comando per assegnare metadati di conformità personalizzati a un nodo gestito. Sostituisci ciascun segnaposto delle risorse di esempio
con le tue informazioni. Il parametro ResourceType
supporta solo un valore di ManagedInstance
. Specifica questo valore anche se si stanno assegnando metadati di conformità personalizzati a un dispositivo core gestito AWS IoT Greengrass.
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Custom:user-defined_string
\
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Custom:user-defined_string
^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
-
Ripetere il passaggio precedente per assegnare ulteriori metadati di conformità personalizzati a uno o più nodi. È anche possibile assegnare manualmente metadati di conformità delle patch o delle associazioni ai nodi gestiti utilizzando i comandi riportati di seguito:
Metadati di conformità delle associazioni
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Association \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Association ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
Metadati di conformità delle patch
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Patch \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command \
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Patch ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command ^
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
-
Eseguire questo comando per visualizzare un elenco delle voci di conformità per uno specifico nodo gestito. Utilizzare filtri per esplorare dati di conformità specifici.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids instance_ID
\
--resource-types ManagedInstance \
--filters one_or_more_filters
- Windows
-
aws ssm list-compliance-items ^
--resource-ids instance_ID
^
--resource-types ManagedInstance ^
--filters one_or_more_filters
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids i-02573cafcfEXAMPLE \
--resource-type ManagedInstance \
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Windows
-
aws ssm list-compliance-items ^
--resource-ids i-02573cafcfEXAMPLE ^
--resource-type ManagedInstance ^
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
-
Eseguire questo comando per visualizzare un riepilogo degli stati di conformità. Utilizzare filtri per esplorare dati di conformità specifici.
aws ssm list-resource-compliance-summaries --filters One or more filters.
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=ExecutionType,Values=Command
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=ExecutionType,Values=Command
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
-
Eseguire questo comando per visualizzare un conteggio riepilogativo delle risorse conformi e non conformi per un tipo di conformità. Utilizzare filtri per esplorare dati di conformità specifici.
aws ssm list-compliance-summaries --filters One or more filters.
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE